Quantcast
Channel: TechNet Team Blog Austria
Viewing all 439 articles
Browse latest View live

Wenn Vertrauen verloren geht…

$
0
0

Leider ist es in letzter Zeit öfter vorgekommen, dass Zertifikate aufgrund sicherheitsrelevanter Zwischenfälle zurückgerufen werden mussten. Die Gründe dafür lagen teilweise bei den Zertifizierungsstellen selbst, teilweise bei den Besitzern der Zertifikate und hatten verschiedenste Hintergründe.

Hier zwei Beispiele:

Im PKI Standard existieren zwei Möglichkeiten um gültige Zertifikate für ungültig zu erklären: Certificate Revocation Lists (CRLs) und das Online Certificate Status Protcol (OCSP). Beide Standards haben den Vorteil, dass sie sehr weit verbreitet sind und unabhängig vom Betriebssystem funktionieren. Aber auch die Nachteile möchte ich hier nicht verschweigen: Sowohl einmal heruntergeladene CRLs wie auch OCSP Antworten haben bisweilen eine sehr lange Gültigkeitsdauer und werden – dem Standard folgend – entsprechend dieser verwendet[3]. Aus diesem Grund hat Microsoft bereits vor langer Zeit eine Möglichkeit geschaffen ein Zertifikat sofort für ungültig zu erklären ohne dabei dem Standard zu widersprechen. Diese Möglichkeit wird in Form des Containers „Untrusted Certificates“ im Zertifikatsstore des Computers sichtbar. Vereinfacht gesagt ist jedes Zertifikat, das sich in diesem Container befindet, für den betreffenden Rechner sofort ungültig (unabhängig von dem Revocation Status der sich aus CRLs oder OCSP Antworten ergibt).

Konkret können sich im Container „Untrusted Certificates“ sowohl Zertifikate wie auch Certificate Trust Lists (CTLs) befinden. Kurz zusammen gefasst sind CTLs digital signierte Listen, die Certificate Thumbprints der für ungültig erklärten Zertifikate enthalten:

 

Wie wird der Inhalt des Containers „Untrusted Certificates“ aktualisiert?

Grundsätzlich stehen mehrere Möglichkeiten zur Verfügung[4]

  • Manuell (MMC, certutil oder PowerShell
  • Mit Hilfe einer Group Policy
    Computer Configuration > Policies > Windows Settings > Security Settings > Public Key Policies > Untrusted Certificates
    Hier können sowohl Zertifikate wie auch Listen, sog.
    “Disallowed Certificates”, importiert werden (Dateiendung .sst).
  • Über Windows Update (Achtung! Dies ist nicht gleichbedeutend mit WSUS) 
    Systeme, die Zugriff auf Windows Update haben aktualisieren die CTLs automatisch auf diesem Weg. Grundsätzlich werden Sie diese Art von Update aber nicht in Ihrem WSUS finden. Ist jedoch eine erhöhte Bedrohung zu erwarten, wird ein Security Advisory veröffentlicht das auch einen Fix beinhalten kann. Dieser Fix wäre dann auch im WSUS zu finden, zusätzlich wird aber über den hier beschriebenen Mechanismus (siehe unten) aktualisiert. Interessanterweise erfolgt die Aktualisierung der vertrauenswürdigen Stammzertifizierungsstellen auf exakt dem gleichen Weg.
  • Die Aktualisierung sog. „disconnected Environments“ (d.h. Systeme ohne Zugang zu Windows Update) ist etwas komplexer, weshalb ihr ein eigener Abschnitt gewidmet wurde.

Aktualisierung über Windows Update

Die hier beschriebene Art der Aktualisierung der Vertrauenswürdigen Stammzertifizierungsstellen und der Nicht vertrauenswürdigen Zertifikate hat nicht immer in dieser Form existiert: die unten genannten Updates vorausgesetzt, gilt sie für Windows Vista und später. Die neue Variante hat den Vorteil größerer Flexibilität, aber den Nachteil erhöhter Komplexität.

Konkret wurde mit dem Update KB 2677070 die automatische Updatefunktion eingeführt, mit dem Update KB 2813430 kam die Möglichkeit sog. „disconnected Environments“ (siehe unten) zu aktualisieren hinzu.[5]

Im einfachsten Fall haben die Systeme Zugriff auf Windows Update und werden die zur Verfügung gestellten Aktualisierungen automatisch einspielen.

Disconnected Environments

Eine kleine Herausforderung stellen sogenannte „Disconnected Environments“ dar. Damit sind Systeme gemeint, die (im Security Context des Computers) keinen Zugriff auf Windows Update haben. Auch dafür gibt es eine Lösung (https://support.microsoft.com/en-us/kb/2813430/ vorausgesetzt). Detaillierte Infos finden Sie auf https://technet.microsoft.com/en-us/library/dn265983.aspx, im Abschnitt „Redirect the Microsoft Automatic Update URL for a disconnected environment“.

Hier eine kurze Zusammenfassung des Ablaufs:

  1. Der Administrator lädt die CTLs (in Wirklichkeit handelt es sich um mehrere verschiedene Arten von Dateien – siehe unten) auf einem Rechner mit Zugang zu Windows Update herunter. Dieser Vorgang muss z.B. per Scheduled Task automatisiert werden, sonst bleibt die Aktualisierung eine einmalige Angelegenheit. Konkret geht es um folgende Dateien:
    • authrootstl.cab – enthält eine non-Microsoft CTL
    • disallowedcertstl.cab – enthält eine CTL mit nicht-vertrauenswürdigen Zertifikaten
    • disallowedcert.sst – enthält ebenfalls eine Certificate Store mit nicht vertrauenswürdigen Zertifikaten
    • thumbprint.crt – enthält nicht-Microsoft Root Zertifikate
  2. Der Ordner, der die in Schritt 1 heruntergeladenen Dateien enthält, wird als Share freigegeben oder über einen IIS veröffentlicht. Achten Sie darauf, dass der Zugriff sowohl nicht nur im Security Context des Benutzers sondern auch des Computers möglich sein muss. Sind die zu aktualisierenden Systeme nicht Mitglied einer Domäne ist ein IIS mit anonymen Zugriff vermutlich die bessere Wahl.
  3. Es wird ein „Custom Administrative Template[6] in einer Gruppenrichtlinie erstellt, welches auf den in Schritt 1 und 2 erstellten Ordner verweist. Diese Gruppenrichtlinie wird auf die Systeme angewendet.

Nach der Aktualisierung der Gruppenrichtlinie werden Sie folgenden Registry Eintrag finden:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\AuthRoot\AutoUpdate\RootDirUrl

Wie der Name schon vermuten lässt, wird hier der in der Group Policy konfigurierte CTL Download Pfad eingetragen. Auch wenn die Einstellung „RootDirUrl“ heißt, geht es trotzdem um vertrauenswürdige Stammzertifizierungsstellen und um nicht vertrauenswürdige Zertifikate.

 

Folgende, im Artikel (https://technet.microsoft.com/en-us/library/dn265983.aspx) erwähnte, Registry Keys führen bisweilen zu Missverständnissen:

  • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\SystemCertificates\AuthRoot\DisableRootAutoUpdate
  • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\SystemCertificates\AuthRoot\EnableDisallowedCertAutoUpdate

Diese beiden Keys ermöglichen es die Aktualisierung von Root CA Zertifikaten und nicht vertrauenswürdigen Zertifikaten getrennt zu steuern, sind aber standardmäßig nicht vorhanden. Der Grund für die Einführung dieser Konfigurationsmöglichkeit war, dass Microsoft seinen Kunden die Möglichkeit geben möchte die Liste der vertrauenswürdigen CAs selbst zu definieren aber trotzdem die automatischen Aktualisierungen der nicht vertrauenswürdigen Zertifikate beziehen zu können. Wer beides gleich behandeln möchte, kann die Registry Werte DisableRootAutoUpdate and EnableDisallowedCertAutoUpdate also getrost ignorieren.

Entgegen aller Erwartungen erscheinen auch keinerlei Aktualisierungen im Certificate Store des Computers oder Benutzers, stattdessen wird die CTL als Blob (Binary Large Object) in der Registry gespeichert:


Wie kann man nun verifizieren ob die Aktualisierung erfolgreich war?

Möglichkeit 1: CAPI2 Log

Im CAPI2 Log (Sie finden es im Eventlog > Application and Services Logs > Microsoft > Windows > CAPI2) finden sich folgende Einträge, die auf eine erfolgreiche Aktualisierung hinweisen: 

Event ID 53

Task category: Retrieve Object from Network

Keywords: Automatic Root Update

Event ID 20 Task Category: Retrieve Third-Party Root Certificate from Network

Beachten Sie unbedingt auch die Details, Event ID 53 wird auch bei „normalen“ CRL Downloads ausgelöst.

Möglichkeit 2: Certutil

Um zu sehen wann die CTLs auf einem System zuletzt synchronisiert wurden bzw. um deren Inhalt zu sehen führen Sie den folgenden Befehl aus:

certutil -getreg \SOFTWARE\Microsoft\SystemCertificates\AuthRoot\AutoUpdate\DisallowedCertLastSyncTime

Das Ergebnis sollte wie folgt aussehen und das Datum der letzten Aktualisierung enthalten:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\AuthRoot\AutoUpdate:

DisallowedCertLastSyncTime REG_BINARY = 11/18/2015 8:00 AM

CertUtil: -getreg command completed successfully.

 

Um den Zeitstempel der auf einem Rechner befindlichen CTL herauszufinden, gehen Sie am besten wie folgt vor:

  1. Zunächst muss die CTL aus der Registry exportiert werden:#
    certutil -getreg \SOFTWARE\Microsoft\SystemCertificates\AuthRoot\AutoUpdate\DisallowedCertEncodedCtl | findstr /v "HKEY_LOCAL_MACHINE DisallowedCertEncodedCtl CertUtil:" | findstr 0 > disallowed.hex
  2. Anschließend wird die Datei decodiert: certutil -decodehex disallowed.hex disallowed.ctl
  3. Schließlich suchen wir in der .ctl Datei nach dem Wert “ThisUpdate”: certutil disallowed.ctl | findstr ThisUpdate
  4. Das Ergebnis kann z.B. wie folgt aussehen: ThisUpdate: 9/23/2015 9:50 AM

Alternativ können Sie die Ausgabe auch in eine Textdatei umleiten:

certutil disallowed.ctl > disallowed.txt

Ab Windows 8 geht das in nur einem Schritt: certutil –verifyCTL disallowed | findstr ThisUpdate

Kann der Download der CTL auch manuell ausgelöst werden?

Der Registry Key HKLM\SOFTWARE\Microsoft\SystemCertificates\AuthRoot\AutoUpdate\DisallowedCertLastSyncTime enthält den Zeitpunkt der letzten Synchronisation. Löschen Sie diesen Eintrag entweder mit Hilfe von Regedit oder dem Befehl

certutil -delreg \SOFTWARE\Microsoft\SystemCertificates\AuthRoot\AutoUpdate\DisallowedCertLastSyncTime

Der Download der CTLs erfolgt erst dann, wenn die Liste der „Trusted Root CAs“ oder „Untrusted Certificates“ erstmals benötigt wird. Möchten Sie den Download manuell auslösen, können Sie z.B. einfach im Browser auf eine SSL/TLS verschlüsselte Seite surfen. Bedenken Sie, dass die Information zwischengespeichert wird, d.h. dieser Trick funktioniert nur einmal und danach erst wieder wenn der Cache geleert wurde. Alternativ können Sie auch eine beliebige Zertifikatsdatei (ohne privaten Schlüssel), die in Ihrer Umgebung nicht vertrauenswürdig ist, verwenden. Speichern Sie die Datei lokal auf einem Rechner ab und führen Sie dann folgenden Befehl aus:

certutil -verify <Dateiname> 

Certutil –verify hat zunächst nichts mit dem Download von CTLs zu tun, bewirkt aber, dass die Liste der Trusted Root CAs benötigt uhd die CTLs aktualisiert werden. Die eigentliche Aufgabe dieses Kommandos ist Details zur Vertrauenswürdigkeit und dem Revocation Status eines Zertifikats zu liefern.

Alternativen?

Nicht unerwähnt soll bleiben, dass Sie alternativ auch den Zugriff auf die entsprechenden Dateien auf Windows Update freigeben könnten:

http://ctldl.windowsupdate.com/msdownload/update/v3/static/trustedr/en/disallowedcertstl.cab

http://ctldl.windowsupdate.com/msdownload/update/v3/static/trustedr/en/authrootstl.cab

 


[1] Microsoft reagierte darauf mit folgendem Security Advisory: https://technet.microsoft.com/en-us/library/security/3119884

[2] Microsoft reagierte darauf mit folgendem Security Advisory: https://technet.microsoft.com/library/security/2798897?f=255&MSPPError=-2147217396

[3] Siehe RFC 3280: https://tools.ietf.org/html/rfc3280#section-6.3   

[4] Die hier vorgestellten Möglichkeiten gelten für Windows Vista und höher.

[5] „… with KB 2677070 (https://support.microsoft.com/en-us/kb/2677070/) Microsoft introduced mechanisms in cryptographic services to check online, whenever a certificate is being validated and its chain builds up to an untrusted CA, if the CA is in the Trusted Root CA Program, and if so, it will be Added to the Trusted Root list of the machine validating the certificate.”

“Later, with KB 2813430 (https://support.microsoft.com/en-us/kb/2813430/) we provided the customers to have a repository “in house” where cryptographic service checks instead if going to http://ctldl.windowsupdate.com/msdownload/update/v3/static/trustedr/en/. Note that although the URL is hosted under the Windows Update URL this process is not related in any way with Windows Updates…”

[6] Allgemeine Informationen zu Custom Certifidate Templates finden Sie hier: https://technet.microsoft.com/en-us/library/cc738443%28v=ws.10%29.aspx?f=255&MSPPError=-2147217396.

 


Know it, prove it – auch Du kannst ein IT-Superheld sein

$
0
0

Stelle Deine IT-Superkräfte im Februar unter Beweis.

Nimmst Du die Challenge an?

Es ist an der Zeit Deine IT-Superkräfte unter Beweis zu stellen und im Februar deine IT-Skills zu erweitern. Deine "Know it. Prove it." Microsoft Virtual Academy (MVA) Challenge beginnt jetzt!

Bei der “Know it, prove it”-Challenge kannst Du spielerisch neue IT-Fähigkeiten erlernen, die vielleicht sogar in deinem Arbeitsalltag von Nutzen sein können.

Die Microsoft Virtual Academy (MVA) bietet IT-Spezialisten und Entwicklerinnen aber auch Usern, die es noch werden wollen, kostenlose Online-Kurse zu aktuellen Microsoft Technologien an.

Jedes Training-Modul ladet Deine Skills-Batterie auf und stattet Dich mit Fähigkeiten aus, die Dich im Alltag weiterbringen können. Zeit ist ein wertvolles Gut. Somit zögere nicht lange => registriere Dich und fange mit Deiner ersten Challenge an.



Hier beginnt Deine Zukunft!

Falls Du in einem bestimmten Bereich noch nicht sattelfest bist, kannst Du mit dieser Challenge Dein IT-Fachwissen perfektionieren. Der Wettbewerbscharakter führt dazu, dass Du über den ganzen Februar motiviert bleibst und deine vorgenommenen Ziele auch erreichst.

Du kannst deinen Vorschritt selber beobachten und Deine Erfahrungen mit deinen Freunden und Kollegen teilen. Des Weiteren kannst Du mit all den “Know it, prove it” –Teilnehmern Erfahrungen austauschen. Für die absolvierten MVA-Kurse bekommst Du Punkte und kannst Medaillen gewinnen.

Registriere Dich jetzt und fange mit Deinem ersten Kurs an – Setze Dein hohes Potential frei 

Montag ist wieder Azure Community Call

$
0
0

Liebe Azure Interessierte!

Am Montag ist es wieder soweit, der Azure Community Call der Österreichischen Microsoft Azure Interessens-Gruppe startet um 9:00 Uhr!

image

Die Azure Interessens-Gruppe hat das Ziel in einem monatlichen Community Call aktuelle Neuigkeiten zu Azure komprimiert in 20 Minuten vorzustellen, eine aktuelle Azure-Referenz-Lösung zu präsentieren und bietet Raum für eine offene Diskussion zu aktuellen Azure Themen (OpenMic/Best Practice Sharing).

Termin: Mo, 15.2.2016, 9:00-10:00 Uhr

Agenda:

· 9:00-9:20: Azure News

· 9:20-9:30: Azure Partner-Referenzvorstellung

· 9:30-10:00: OpenMic: Offene Diskussionsplattform zu aktuellen Azure Themen

………………………………………………………………………………………………………………………..

Join Skype Meeting

This is an online meeting for Skype for Business, the professional meetings and communications app formerly known as Lync.

Join by phone

+43161064444(Austria, Vienna) English (United States)

+431610644447(Austria, Vienna) German (Germany)

Conference ID: 3205195

………………………………………………………………………………………………………………………..

Die Foliensätze der Community Calls sind hier abrufbar: http://1drv.ms/1RQ5PcF

Die Aufzeichnungen der letzten Community Calls sind hier abrufbar: http://1drv.ms/1MM8CUe

 

Ich freue mich auf eure Teilnahme!

 

Beste Grüße,

Bernhard A. Zimmermann

Virtual Summit Office 2016 Event

$
0
0

Office 365 bietet Services für problemlose Zusammenarbeit und sichere Kommunikation. Zu diesen Themen und den zu aktuellsten Neuigkeiten gibt es eine kostenfreie virtuelle Veranstaltung im Februar, den

Virtual Summit Office 2016 am Donnerstag, den 25. Februar 2016, von 14 bis 16 Uhr.

image

Die zweistündige virtuelle Veranstaltung findet in Deutscher Sprache statt. Die Schwerpunkte sind:

  • Mobilität und das moderne Arbeiten heute
  • Kommunikation mit Konferenz- und Telefoniediensten
  • Datensicherheit, Compliance und Analysemöglichkeiten mit Office 365
  • Surface Book und Windows 10
  • Enterprise Mobility Suite (EMS) mit AAD, MFA, Intune und Azure Rights Management

Hier geht es direkt zur kostenlosen Anmeldung: Live-Webinar: Virtual Summit – Sichere Zusammenarbeit und Kommunikation mit Office 365, Surface und Enterprise Mobility Suite.

image

Die Agenda für das zweistündige virtuelle Event informiert über die einzelnen Sessions: Den Start macht Peter Fischer mit einer kurzen Keynote, danach führen MVPs (wie unsere Koautorin Martina Grom) in knackigen 20 Minuten-Vorträgen durch die Themen.

Uhrzeit Thema
14:00-14:10 Mobilität heute – "Das neue Arbeiten" Wie sieht der moderne Arbeitsplatz aus, was bedeutet das neue Arbeiten? Was ist der Mehrwert (messbar, nicht messbar)? Welche Werkzeuge (Hardware/Software) werden eingesetzt? Peter Fischer, Group Manager Business Productivity, Microsoft Deutschland GmbH
14:10-14:30 Zeitgemäße Kommunikation Wie kommuniziere ich mit Konferenz- und Telefoniediensten aus der Cloud? Welche Kommunikationskanäle und Tools nutze ich wann und wie? Was bringt mir Skype for Business an Vorteilen? Wie kann ich mit traditioneller Telefonie und Skype for Business umgehen? Was sind typische Stolperfallen, auf die ich aufpassen sollte? Martina Grom, Microsoft Most Valuable Professional (MVP) für Office Servers and Services, RD
14:30-14:50 Das Internet als Unternehmensnetzwerk: Datensicherheit und Compliance Daten liegen heute nicht mehr nur On-Premises. Wie schütze ich meine Daten in der Public Cloud vor fremden Zugriffen? Wie kann ich mit modernen Sicherheitsmethoden Zugriffe kontrollieren und Dokumentsicherheit gewährleisten? Was bieten die neuen Office 365 Tools um höchste Sicherheitsstandards umzusetzen? Martina Grom, Microsoft Most Valuable Professional (MVP) für Office Servers and Services, RD
14:50 – 15:15 Surface als Frontend für modernes Arbeiten Das neue Mitglied in der Surface Familie: der erste vollwertige Laptop für größtmögliche Produktivität. Better together – wie erleichtert Surface und Windows 10 die Nutzung von Microsoft Cloud-Diensten. Ralf Eiberger, Microsoft Most Valuable Professional (MVP) für Surface
15:15-15:40 Enterprise Mobility heute Was ist Enterprise Mobility? Die Bausteine sind die Identität als gemeinsamer Nenner und die Sicherheit durch Multifaktor-Authentifizierung. Wie sieht die Implementation seitens Microsoft aus? Die Bausteine sind Azure Active Directory, Microsoft Intune und Azure Rights Management. Peter Nowak, Microsoft Most Valuable Professional (MVP) für Windows Development
15:40-16:00 Fragen und Antworten

In einer abschließenden Fragen- und Antwortrunde gehen die Experten live auf individuellen Anliegen der Teilnehmer ein.

Microsoft baut seine Cloud Services kontinuierlich weiter aus, um das “neue Arbeiten” und Themen wie Mobilität, Datenaustausch, Datenanalyse und -visualisierung abzudecken.

Das kostenfreie “Live-Webinar: Virtual Summit – Sichere Zusammenarbeit und Kommunikation mit Office 365, Surface und Enterprise Mobility Suite” informiert über die letzten Neuigkeiten in Office 365.

image

CU virtual!

Future Decoded – The Power of Data and Business Analytics Veranstaltung

$
0
0

Zahlen, Fakten und fundierte Entscheidungen prägen unser modernes Geschäftsleben. Mit neuen Technologien und Diensten aus der Cloud stehen nun maßgeschneiderte Werkzeuge zur Datensammlung, Aufbereitung und Analyse für das kleine Einzelunternehmen bis zum Weltkonzern bereit.

Neben BI-Funktionalität bieten Rechenzentren und Hybrid-Lösungen völlig neue Funktionen und Möglichkeiten für moderne Unternehmen, elastische Dienste anzubieten, Betriebssicherheit zu steigern und auch noch Kosten einzusparen.

Zu diesen Themen findet am 17. März 2016 bei Microsoft in Wien eine sehr interessante Veranstaltung mit hochkarätiger Besetzung statt! Rafal Lukawiecki kommt nach Wien und informiert über Datenanalyse in der Cloud. Zusätzlich gibt es noch viel Wissenswertes über Microsofts DataCenter und Cloud Computing!

Future Decoded – The Power of Data, Business Analytics with Rafal Lukawiecki

Future Decoded Event

image

Der Schwerpunkt der Veranstaltung liegt auf dem Thema Data Analytics im Zeitalter der digitalen Transformation. Keynote Speaker Rafal Lukawiecki wird Ihnen einen Ein- und Ausblick über die unzähligen Möglichkeiten der Datenanalyse und Auswertung geben und Ihnen neue Chancen und Möglichkeiten aufzeigen, Unternehmen strategisch erfolgreich in Zeiten der digitalen Transformation auszurichten.

Die Veranstaltung ist kostenfrei und beginnt am Donnerstag, den 17. März 2016, um 9:00 Uhr und dauert bis 16:00 Uhr mit anschließender optionaler Office Tour. Die Agenda sieht wie folgt aus:

Zeit Beschreibung
08:30 – 09:00 Registrierung und Welcome
09:00 – 09:30 Opening: Anita Ratkovic, CFO Microsoft Österreich
09:30 – 11:00 Keynote: Neue Geschäftschancen durch Advanced Analytics – Rafal Lukawiecki*
11:00 – 11:15 Kaffeepause
11:15 – 12:15 Rechenzentrum 2.0 – Flexibiltät rauf, Kosten runter! Sicherheit, Transparenz, Datenschutz und Compliance – die Microsoft Trusted Cloud Lösen geschäftlicher Probleme mit Machine Learning – Rafal Lukawiecki*
12:15 – 13:00 Mittagessen / Networking
13:30 – 13:30 Industrie 4.0 Showcase von der Allianz ISV4INDUSTRY / Networking
13:30 – 14:45 Advanced Analytics mit Microsoft R und SQL Server – Rafal Lukawiecki*

CFO im Wandel – Welchen Veränderungen unterliegt die Rolle des modernen CFO?

14:45 – 15:00 Kaffeepause
15:00 – 16:00 Cortana Analytics Suite Cloud Services – Rafal Lukawiecki*
16:00 – 17:00 Optional: Future Decoded – OFFICE TOUR

Die Sessions von Rafal Lukawiecki (grün) befassen sich mit Datenanlyse finden in englischer Sprache statt.
Die anderen Sessions (blau) beinhalten Themen rund um DataCenter, Hybrid, Backup, Sicherheit, Transparenz, Datenschutz und Compliance und sind in deutscher Sprache.

Als Entscheidungsträger aus der IT und unterschiedlichen Fachbereichen können Sie sich aus erster Hand bei Spezialisten und Microsoft Führungskräften über aktuelle IT-Trends und IT-Themen informieren.

“Future Decoded” – Seien Sie dabei!

image

Die Anmeldung ist mit einem Microsoft Konto auf der Event-Webseite oder per E-Mail an anmelden@microsoft.com möglich.

Wir wünschen viel Spaß, Netzwerken und viel interessante Einblicke in die Welt der Datenanalyse!

Channel 9 of the week #videooftheweek

$
0
0

You can't do today's job with yesterday's techno

Jede Woche stellen wir ein interessantes Channel 9 Video für Euch hier zur Verfügung, damit Ihr stets einen Wissensvorsprung haben könnt.

Diese Woche stellen wir Euch ein Video zum Thema Microsoft Azure Stack vor, also wie man am besten die hybride Azure-Lösung im eigenen Datacenter nutzen kann.

Introducing Microsoft Azure Stack

Viel Spaß :)

Enterprise Mobility Suite in 10 Minuten–neue Videoserie

$
0
0

Die neue 4-teilige Videoserie zum Thema Enterprise Mobility Suite in maximal 10 Minuten gibt einen Überblick über die Komponenten, sowie einen tieferen Einblick in drei Kernbereiche.

image

Die Enterprise Mobility Suite (EMS) ist ein Produktbundle von mehreren Microsoft Komponenten, die einen sicheren Umgang mit Unternehmensdaten in einer mobilen Arbeitswelt sicherstellt.

Diese Produkt-Kernkomponenten sind Azure Rights Management Service, Microsoft Intune, Azure AD Premium und Advanced Threat Analytics. Des weiteren ist auch die System Center Configuration Manager Client Management Lizenz und die Windows Server CAL inkludiert.

In dieser Videoserie gebe ich einen Überblick, wie in einer hybriden IT Infrastruktur die Enterprise Mobility Komponenten eingesetzt werden und vertiefe drei wesentliche Komponenten:

#ch9oftheweek – on-premise vs. hybrid vs. cloud

$
0
0

You can't do today's job with yesterday's technology and be in business tomorrow (4)

Jede Woche stellen wir ein interessantes Channel 9 Video für Euch hier zur Verfügung, damit Ihr stets einen Wissensvorsprung haben könnt.

Jedes Unternehmen war oder kommt zu dem Punkt, wo man sich für eine Serverarchitektur entscheiden muss. Worauf man achten muss und hilfreiche Tipps zu diesem Thema gibt es in diesem Channel 9 Video.

KeyPoints:

  • On-premise-, Hybrid- oder Cloud-Server Lösung
  • Produktauswahl anhand von notwendigen Virtualisierungen
  • Vorteile der Virtualisierung

Viel Spaß :)


Cloud and Datacenter Conference Germany

$
0
0

Lust auf mehr IT? Da haben wir einen sehr interessanten Tipp zu einer IT-Pro Konferenz zum Thema (Private) Cloud, Azure Stack, Hyper-V, Cluster, System Center, Hybrid, PowerShell, RDS, Recht und Datacenter-Technologien, die von unserem Kollegen Carsten Rachfahl, Mr. ‎HyperVServer, organisiert wird:

Am 12. Mai findet in Düsseldorf die Cloud & Datacenter Conference Germany statt!

Alle Veranstaltungsinfos gibt’s unter www.cdc-germany.de.

CDCGermanystart

Die Veranstaltung ist eintägig und bietet eine großartige Plattform für die Community, um sich über Microsoft Private und Hybrid Cloud Technologien zu informieren und auszutauschen.

Inspiriert durch die Experts!Live in den Niederlanden hat das Team rund um Carsten Rachfahl diese einmalige Konferenz im deutschsprachigen Raum mit den neuesten Inhalten und Top-Experten organisiert. Die Sessions starten bei Level 200+ und sind für IT-Pro’s ausgerichtet.

Am Programm stehen fünf parallele Tracks (!) mit 25 Top Sprechern. Darunter sind bekannte Experten von Microsoft wie Hyper-V Program Manager Ben Armstrong und Top Evangelist Matt McSpirit sowie 19 internationale MVP’s und weitere Top-Sprecher.

Unter dem Thema “Die Zukunft ihrer IT gestalten” gibt es ein reichhaltiges Angebot an den Top-aktuellen Themen wie Virtualisierung, Hochverfügbarkeit, Software Defined Storage, Management, Hybrid, Cloud, Infrastructure as a Service (IaaS), Hyper-V, Windows Server 2016, Cluster, Nano Server, Container, PowerShell, Azure Stack, Azure, Azure Pack, System Center, Storage Spaces Direct, Cloud Recht, Remote Desktop Service und vieles mehr.

Die Top-Aktuelle Themen und das Speaker-Lineup können sich sehen lassen! Carsten hat seine Kontakte genutzt, um dieses großartige Event zu organisieren.

speakers

Der Veranstaltungsort ist das noble Van der Valk Airporthotel Düsseldorf, welches sich sozusagen gleich um die Ecke vom Flughafen Düsseldorf befindet und rasch erreichbar ist.
Das Event findet am Donnerstag, den 12. Mai, von 9:00 bis 18:00 Uhr statt.

Bis heute, 20. März, gibt es für Schnellentschlossene noch einen Early-Bird Tarif!
Hier geht es direkt zur Registrierung.

www.cdc-germany.de – für IT-Pros ein Muss! ;)

JETZT live dabei sein bei der //build Keynote

$
0
0

Die //build ist zwar eigentlich eine Entwicklerkonferenz. Gerade die Keynote ist aber auch für IT-Spezialisten und Infrastruktur Leute sehr zu empfehlen.

Also: Wo immer Ihr gerade seid:

Macht es Euch gemütlich und genießt mit uns die Neuigkeiten von der //build!!

Noch ist Zeit um sich etwas zu trinken oder zu knabbern herzurichten, aber in ein paar Minuten ist es soweit.

Seid JETZT mit uns live bei der //build Keynote dabei! Viel Spaß!

Zum mitdiskutieren verwendet bitte den Twitter Hashtag: #Build2016

#ch9oftheweek – Build 2016 Keynote

$
0
0

You can't do today's job with yesterday's technology and be in business tomorrow (4)
Jede Woche stellen wir ein interessantes Channel 9 Video für Euch hier zur Verfügung, damit Ihr stets einen Wissensvorsprung haben könnt.

Hast Du am Mittwoch die //build 2016 Keynote verpasst oder möchtest Dir die besten Momente noch einmal anschauen? … kein Problem, mit diesem on-demand Keynote-Streaming-Video erfährst Du alles zum Windows 10 Anniversary Update, Neuerungen zu den Universal Windows Apps, Unix Shell Bash, Erweiterungen von Cortana und und und …

via GIPHY

Microsoft TechGuide – Erstelle Dir ganz einfach einen Lernplan

$
0
0

TechGuide

Hast Du schon mit dem Gedanken gespielt einen ganz bestimmten IT-Skill Dir anzueignen … jedoch war der reine Gedanke nach Lernmaterialien zu suchen schon zu aufwändig?

Jetzt ist Schluss damit, der TechGuide ist Dein Retter in der Not!!

Mit dem interaktiven TechGuide wählst Du aus, welches Spezialgebiet Dich am meisten interessiert und als Nächstes suchst Du aus, welche Lern- oder Informationsressource Du genau brauchst.

Du kannst selbst entscheiden, ob Du …

  • der/die ultimative IT-Pro werden willst und die neuersten Informationen und Videos zu allen möglichen IT-Themen durchstöbern willst
  • der/die ausgetüftelte Software Developer/in werden willst und komplizierte Prozesse einfach gestaltest bzw. automatisierst
  • ein/e erfahrene/r Web-Developer/in werden willst und raffinierte Websiten aus dem Hut zauberst
  • ein/e mobile/r App-Developer/in werden willst und die mobile Weltherrschaft an Dich reißen willst
  • ein/e Gaming-Geek werden willst, der/die die Spieleentwicklung auf den Kopf stellen will
  • ein/e Office-Experte/in werden willst, um Deinen Office-Anwendungen ein wenig Pep zu verleihen

TechGuide button new

Du willst wissen wie Dir Powershell helfen kann Deinen Job besser zu machen?

$
0
0

PowerShell User Group

PowerShell User Group

Seit Anfang dieses Jahres gibt es nun auch in Österreich eine eigene „Powershell Usergroup Austria“. Hier finden alle Powershell-Interessierten eine Plattform um sich auszutauschen und das gemeinsame Interesse an der Technologie zu teilen. Jeder der mit Powershell arbeitet oder das in Zukunft vorhat, ist herzlich willkommen!

Die „Powershell Usergroup Austria“ ist auf XING zu erreichen (https://www.xing.com/communities/groups/powershell-user-group-austria-4308-1084054 und bietet regelmäßig Informationsveranstaltungen an. Die Ansprechpartner der Usergroup findest Du auf Xing und freuen sich über eine Kontaktaufnahme!

Dazu bietet sich auch schon bald eine gute Gelegenheit. Am Vormittag des 29. Aprils findet nämlich auch schon der erste Powershell – Crashkurs statt:

Powershell – Crashkurs – Das Wichtigste in einem halben Tag

Wer sich mit Microsoft Technologien beschäftigt, wird schnell mit Powershell in Berührung kommen. Die effiziente Administration von mehreren Systemen bringt Vereinfachung, Standardisierung und Sicherheit. Hast Du Dich schon mal gefragt wie Du:

  • ein Scripts herunterladen kannst um ein aktuelles Problem zu lösen?
  • einen Arbeitsschritt vereinfachen kannst um schneller und effizienter zu sein?
  • Nachvollziehbare Veränderungen am System durchführen kannst?
  • Daten auslesen kannst um Systeme zu integrieren?

Das sind alles alltägliche Herausforderungen die mit Powershell einfach und rasch gelöst werden können. Falls Du bis jetzt noch nicht den Schritt gemacht hast, Dich mit PowerShell zu beschäftigen, nutze diesen halben, kostenlosen Tag. Wir sind sicher, dass Du den entscheidenden Einblick bekommen wirst um zu Sie wissen wie Du damit weiter vorgehen kannst.

Am Ende des Kurses hast Du:

  • Das Wichtigste zu Konzept und Aufbau von Powershell verstanden
  • Tipps und Tricks zur Powershell Security (Execution-Policy und Remoting) gelernt
  • das Wissen aneignet um mit der Powershell ISE und der Konsole umzugehen
  • das Wissen erworben wie man Module installiert und lädt
  • eine kurze Zusammenfassung der wichtigsten Befehle für den Alltag kennengelernt
  • 5 Scripts die Du sofort in Deiner Umgebung einsetzen kannst
  • ein Handout für Deine tägliche Arbeit
  • andere Menschen kennengelernt die in Ähnlicher Situation sind

Interessiert? dann gleich für den Powershell – Crashkurs – Das Wichtigste in einem halben Tag am 29.4. von 09:00 – 12:30 anmelden!!

PS: Um den Gemeinschaftsgeist zu schüren gibt es auch schon Powershell Usergroup T-Shirts, die bei  den quartalsmäßigen Treffen an neue Mitglieder vergeben werden.

#Ch9weekly – Daten aus Applikationen nutzen

$
0
0

You can't do today's job with yesterday's technology and be in business tomorrow (4)

Jede Woche stellen wir ein interessantes Channel 9 Video für Euch hier zur Verfügung, damit Ihr stets einen Wissensvorsprung haben könnt.

Moderne Cloud-Applikationen bieten neue Möglichkeiten im täglichen Arbeitsalltag Informationen zu sammeln und damit richtige Entscheidungen so schnell, wie noch nie ging, zu treffen. – Wie Du Dir Big Data zu Nutzen machen kannst, wird in diesem Video dargestellt.

SSL sicher konfigurieren – The Magic of Secure Channel Configuration

$
0
0

Wir möchten die kürzlich bekannt gewordene DROWN (Decrypting RSA with Obsolete and Weakened eNcryption) Attacke zum Anlass nehmen, ein wenig Licht in den Dschungel der Empfehlungen bezüglich SSL, TLS und Cipher Suites zu bringen.

Eine kurze Geschichte der SSL bzw. TLS Schwachstellen (ab dem Jahr 2011)

October 2011: BEAST. “…Two researchers recently discovered a known vulnerability that existed in CBC based ciphers, but was considered theoretically impractical, until then. This vulnerability exists in all CBC based ciphers used in SSL V3/TLS 1.0”

https://blogs.msdn.microsoft.com/kaushal/2011/10/03/taming-the-beast-browser-exploit-against-ssltls/

https://blogs.msdn.microsoft.com/kaushal/2012/01/20/fixing-the-beast/

Details zu CBC finden Sie im Abschnitt “Fachsimpeleien”

 

November 2013: “…Microsoft is recommending that customers enable TLS 1.2 in their services and take steps to retire and deprecate RC4 as used in their TLS implementations. Microsoft recommends TLS 1.2 with AES-GCM as a more secure alternative which will provide similar performance…”

https://blogs.technet.microsoft.com/srd/2013/11/12/security-advisory-2868725-recommendation-to-disable-rc4/

Details zu GMC finden Sie im Abschnitt “Fachsimpeleien”.

 

October 2014: “…POODLE exploits design flaws of SSL 3.0…”

https://technet.microsoft.com/library/security/3009008.aspx

https://blogs.msdn.microsoft.com/kaushal/2014/10/22/poodle-vulnerability-padding-oracle-on-downgraded-legacy-encryption/

 

May 2015: „Logjam…The vulnerability could allow information disclosure when Secure Channel (Schannel) allows the use of a weak Diffie-Hellman ephemeral (DHE) key length of 512 bits in an encrypted TLS session. Allowing 512-bit DHE keys makes DHE key exchanges weak and vulnerable to various attacks. A server needs to support 512-bit DHE key lengths for an attack to be successful; the minimum allowable DHE key length in default configurations of Windows servers is 1024 bits….“

https://technet.microsoft.com/en-us/library/security/ms15-055.aspx?f=255&MSPPError=-2147217396

 

Und schließlich wurde im März 2016 die sogenannte DROWN Attacke publik. Diese Schwachstelle basiert darauf, dass der Angreifer zunächst viele hundert Verbindungen zwischen dem Opfer und dem Web Server aufzeichnen muss. Diese Verbindungen können selbst auf TLS 1.2 basieren, solange die weit verbreitete RSA Methode zum Schlüsselaustausch verwendet wird. Anschließend verbindet sich der Angreifer über SSL 2.0 mit dem Web Server und schickt spezielle Handshake Nachrichten wobei die verschlüsselte Nachricht des Opfers modifiziert wird. Aus der Art der Antwort des Servers kann der Angreifer erkennen ob seine gefälschte Nachricht vom Server akzeptiert wird, wodurch der Angreifer Rückschlüsse auf den privaten Schlüssel des Web Servers tätigen kann. Die Anzahl der dafür notwendigen Versuche beläuft sich lt. den Entdeckern des Angriffs auf 40.000 Verbindungen mit 250 Tests um eine von 900 TLS Verbindungen entschlüsseln zu können.

Fachsimpeleien

Um die Schwachstellen im Detail verstehen zu können, lässt es sich nicht vermeiden sich ein wenig mit den Protokollen SSL und TLS zu beschäftigen. Einen sehr ausführlichen Artikel hierzu finden Sie auf https://technet.microsoft.com/de-de/library/cc783349%28WS.10%29.aspx?f=255&MSPPError=-2147217396

Zum Thema SSL bzw. TLS Handshake: https://blogs.msdn.microsoft.com/kaushal/2013/08/02/ssl-handshake-and-https-bindings-on-iis/

Aufgrund der verfügbaren detaillierten Information möchten wir uns hier auf eine kurze Zusammenfassung der wichtigsten Punkte beschränken:

TLS (Transport Layer Security) ist der Nachfolger von SSL (Secure Socket Layer), auch wenn in vielen Fällen beide Protokolle fälschlicherweise gleichgesetzt bzw. als Synonym füreinander verwendet werden. Weite Verbreitung finden die folgenden Versionen: SSL 2.0, SSL 3.0, TLS 1.0 (SSL 3.1), TLS 1.1 (SSL 3.2) sowie TLS 1.2 (SSL 3.3). Wobei für sämtliche Versionen mit Ausnahme von TLS 1.2 unter gewissen Bedingungen Schwachstellen bekannt sind.

Diese „gewissen Bedingungen“ beziehen sich auf die zwischen Client und Web Server vereinbarten Cipher Suites. Im Zuge eines SSL/TLS Verbindungsaufbaus gibt es nämlich ein paar mehr Details auszuhandeln als alleine die zum Einsatz kommende Protokollversion. Eine Cipher Suite beinhaltet eine Kombination aus Schlüsselaustauschverfahren (Key Exchange), Verschlüsselungsalgorithmus und Verfahren zur Sicherstellung der Datenintegrität (MAC). Und für jeden der genannten Punkte steht eine Vielzahl an Optionen zur Verfügung. Der Client schickt dazu einfach eine Liste der von ihm unterstützten Cipher Suites and den Web Server und woraufhin dieser eine auswählt, die von ihm selbst ebenfalls unterstützt wird.

Cipher Suites sehen z.B. wie folgt aus: TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256

Wobei…

  • ECDH – für Elliptic Curve Diffie-Helmann, also den Mechanismus für den Austausch des symmetrischen Schlüssels steht
  • RSA – den Mechanismus zum Signieren der Pakete beschreibt
  • AES 128 CBC – den symmetrischen Algorithmus für das Verschlüsseln der großen Datenmengen darstellt, wobei CBC für Cipher-Block Chaining steht und eine Betriebsart ist in der Blockchiffren betrieben werden können – genaue Erklärung siehe CBC!
  • SHA 256 – steht für den Hashalgorithmus, dessen Ergebnisse (auch „Digests“ genannt) schließlich – in diesem Fall – mit RSA signiert werden.

CBC (Cipher Block Chaining) beschreibt eine Methode der Blockchiffren, bei der die Verschlüsselung in Blöcken von gleicher Grösser erfolgt. Hierbei wird der jeweilige Ergebnisblock (Cipherblock) als Inputvector für die Verschlüsselung des nächsten Blocks verwendet, d.h. der Klartext wird mit dem Initilization Vector (IV) im ersten Block und dem verschlüsselten Text des vorhergehenden Blocks XOR’d (Exclusive OR), bevor die Verschlüsselung stattfindet. Der IV soll jede Nachricht eindeutig machen und hier entsteht auch das Problem. Aufgrund der Tatsache, dass der verschlüsselte Text des vorhergehenden Blocks als IV verwendet wird, geht die Eindeutigkeit des IV verloren und die Möglichkeit für sog. „Known Plaintext“ Angriffe entsteht.

Für die Erklärung von XOR greife ich auf Wikipedia zurück: „Die zu verschlüsselnde Nachricht (Klartext) wird dazu zuerst als Bitfolge kodiert. Eine zweite zufällige Bitfolge, die genauso lang wie die Nachricht ist, wird als Schlüssel verwendet. Der Geheimtext entsteht, indem das erste Bit der Nachricht mit dem ersten Bit des Schlüssels XOR-verknüpft wird, das zweite Bit mit dem Zweiten und so weiter. Führt man anschließend die gleiche XOR-Verknüpfung mit dem Geheimtext und dem Schlüssel aus, so erhält man wieder die ursprüngliche Nachricht.“ Quelle: https://de.wikipedia.org/wiki/XOR-Gatter

5001.clip_image001_58A2C10B

Abbildung: Verschlüsselung im CBC Mode, Quelle: https://blogs.msdn.microsoft.com/kaushal/2011/10/03/taming-the-beast-browser-exploit-against-ssltls/

Die Alternative zu CBC stellt GCM (Galois/Counter Mode) dar. GMC beschreibt eine Methode der Blockchiffren, für die Verwendung von symmetrischen Verschlüsselungen. Eine der signifikanten Eigenschaften ist der authentifizierte Verschlüsselungsmode. Hierbei wird neben „Vertraulichkeit“ auch „Integrität“ und „Authentizität“ sichergestellt. Ein weiterer Unterschied zum schon erwähnten Cipher Block Chaining ist die Verwendung des Counter Modes (CTR) innerhalb von GCM. Hierbei wird ein initialer Counter (128bit) mit einem NONCE Wert verknüpft. Der Counter wird für jeden Block um Eins erhöht und der NONCE Wert neu gebildet. Der so generierte Ergebnisblock wird nicht wieder als Input verwendet. Aufgrund der Performance dieser Methode eignet sich GCM zur Echzeitverschlüsselung von Netzwerkverkehr.

GCM

Quelle: https://de.wikipedia.org/wiki/Galois/Counter_Mode

Konfiguration in Windows

SSL bzw. TLS werden in Windows von einer zentralen Betriebssystemkomponente namens Secure Channel (Schannel) zur Verfügung gestellt und von zahlreichen Komponenten wie z.B. IE bzw. Edge, IIS aber auch dem 802.1x Supplicant genützt. Details zur Architektur von Schannel finden Sie in diesem Artikel: https://technet.microsoft.com/en-us/library/dn786429.aspx?f=255&MSPPError=-2147217396

Konkret geht es um folgenden Registry Keys:

HKLM\SYSTEM\CurrentControSet\Control\Security Providers\Schannel\Protocols

Hier bietet das Betriebssystem die Möglichkeit die unterstützen SSL bzw. TLS Protokolle zu definieren. Bitte beachten Sie, dass es Sache der Anwendung ist ob die hier gesetzten Parameter berücksichtigt werden und dass die Keys standardmäßig nicht vorhanden sind, d.h. alle Protokolle ab SSL 2.0 standardmäßig unterstützt werden. Unterhalb des Keys für ein Protokoll kann es wiederum Keys für Client und Server geben. Der Key „Server“ wirkt auf Server-Anwendungen (z.B. IIS), während der Key „Client“ Auswirkungen auf Client-Anwendungen hat. Edge berücksichtigt diese Einstellungen, der IE – als Dinosaurier unter den Anwendungen – geht jedoch seinen eigenen Weg (die Konfiguration erfolgt stattdessen in Tools à Internet Options à Advanced à Security).

HKLM\SYSTEM\CurrentControlSet\Control\Cryptography\Configuration\Local\SSL0010002

HKLM\SOFTWARE\Policies\Microsoft\Cryptography\Configuration\SSL0010002

Diese beiden Registry Keys definieren die Reihenfolge in der die Cipher Suites bei der SSL Negotiation ausgewählt werden sollen. Der obere Registry Key definiert hierbei die lokale Registry Einstellung, der untere die GPO Lokation (Administrative Templates\Network\SSL Configuration Settings).

Die folgende Liste der unterstützten Cipher Suites gilt daher betriebssystem-weit bzw. für alle Komponenten, die Schannel eben nutzen: https://msdn.microsoft.com/en-us/library/windows/desktop/aa374757 sowie die Ergänzungen für Windows 8.1 bzw. Server 2012 R2 (v=vs.85).aspx https://support.microsoft.com/en-us/kb/2929781

Die Firma Nartac hat ein Tool veröffentlicht, welches die Konfiguration mit Hilfe einer GUI ermöglicht: https://www.nartac.com/Products/IISCrypto/

Empfehlungen aus Perspektive der Sicherheit, Kompatibilität und Performance

Spätestens seit der Veröffentlichung der BEAST Attacke im Jahr 2011 wird die Verwendung von AES-GCM statt AES-CBC empfohlen. Von der Unterstützung sämtlicher SSL Versionen wird ohnehin dringend abgeraten, ja sogar TLS 1.0 und TLS 1.1 ist von einigen der Attacken betroffen. Bleibt also nur TLS 1.2. Auch die Verschlüsselungsalgorithmen RC4 und DES bzw. 3DES gelten längst nicht mehr als sicher. Schließlich kommen noch spezielle Technologien wie Perfect Forward Secrecy (PFS) oder HTTP Strict Transportation Security (HSTS) hinzu, denen wir einen eigenen Artikel widmen werden.

Soweit die Theorie, in der Praxis kommen jedoch die Aspekte Kompatibilität und Performance hinzu. Welcher Betreiber einer Website möchte riskieren, dass potentielle Kunden seine Seite nicht mehr besuchen können weil sich Client und Server auf keine Cipher Suite einigen können? Umgekehrt möchte wohl auch kaum ein Administrator einer Umgebung Beschwerden der Benutzer provozieren, wenn diese nicht mehr ungehindert im Internet auf verschlüsselte Webseiten zugreifen können. Ähnliches gilt wohl auch für die Hersteller der Browser und Web Server Software: wer möchte sich denn schon nachsagen lassen ein nicht mit allen verschlüsselten Webseiten kompatibles Produkt herauszubringen? Bedenken Sie auch, dass die Konfiguration der Protokolle und Cipher Suites nicht nur Auswirkungen auf IIS und den Browser hat, sondern auf sämtliche Schannel Applikationen wie z.B. den 802.1x Supplicant.

Auch der Aspekt der Last auf Seiten des Servers sollte nicht unbeachtet bleiben: so hat z.B. die Länge des asymmetrischen Schlüssels im Zertifikat des Web Servers bei oben erwähnter Cipher Suite durch den gewählten RSA Algorithmus für das Signieren der Pakete, Einfluss auf die zu erwartende Rechenlast des Servers.

Einen sehr empfehlenswerten Artikel hat auch das Microsoft Exchange Team veröffentlicht: http://blogs.technet.com/b/exchange/archive/2015/07/27/exchange-tls-amp-ssl-best-practices.aspx

Fazit

Eine generelle Empfehlung für sämtliche Anwendungsbereiche geben zu können, ist leider unmöglich. In jedem Fall sollte danach gestrebt werden sämtliche SSL Versionen sowie TLS 1.0 zu deaktivieren. Von Verschlüsselungsalgorithmen wie RC4 und DES bzw. 3DES ist ebenso abzuraten.

Am Ende des Tages bleibt Security jedoch ein Prozess bei dem es darum geht, das verbleibende Risiko zu optimieren.

 


Microsoft SQL Server Developer Edition ist ab sofort kostenfrei verfügbar

$
0
0

Microsoft hat vor kurzem eine interessante Neuigkeit im Data Platform Blog bekannt gegeben: SQL Server 2014 Developer Edition ist ab sofort als kostenfreier Download verfügbar!

Die Developer Edition beinhaltet den vollen Funktionsumfang der SQL Server Enterprise Edition und ist für das Entwickeln von Lösungen mit SQL Server (und nicht für produktiven Einsatz) bestimmt. Diese Änderung ist somit für Software-Developer und Administratoren gedacht, welche die neuen Funktionen von SQL Server 2014 in ihren Applikationen oder Data Solutions entwickeln und testen wollen.

SQL Server 2014 Developer Edition ist als free download for Visual Studio Dev Essentials members verfügbar. Der ISO-Download ist rund 2.4GB groß.

image

Es ist lediglich eine Anmeldung mit einem Microsoft Konto auf der Visual Studio Dev Essentials Website erforderlich. Die Visual Studio Dev Essentials sind Microsofts umfassendes, kostenfreies Programm, welches die Plattform, Tools, Cloud-Ressourcen, Training und Support für Entwickler bereitstellt.

Die Ankündigung selbst ist im Server & Tools Blogs > Data Platform Blogs > SQL Server Blog nachlesbar:
Microsoft SQL Server Developer Edition is now free.

SQL Server 2014 bietet eine Reihe an interessanten Features, von in-memory Funktionen bis zum hybriden Einsatz. Wer einen Überblick der wichtigsten neuen Funktionen ansehen will, findet diese im SQL Server 2014 Datasheet.

image

Die Systemvoraussetzungen gibts in den System Requirements, die Release Notes informieren über eben diese.

Für alle jene, die sich bereits für den nigel-nagel-neuen SQL Server 2016 interessieren – der im Laufe dieses Jahres erscheinen wird –, finden einen  Features-Überblick im SQL Server 2016 Datasheet. Auch die SQL Server 2016 Developer Edition wird dann als free download bereitgestellt werden.

image

Wer nachsehen möchte, welche Version von SQL Server auf einer Instanz installiert ist, findet Informationen hierzu im SQL Server Versions on TechNet Wiki.

Viel Erfolg beim Evaluieren und Entwickeln mit der kostenfreien SQL Server 2014 Developer Edition!

#Ch9weekly – Azure Stack Technical Preview

$
0
0

You can't do today's job with yesterday's technology and be in business tomorrow (4)

Jede Woche stellen wir ein interessantes Channel 9 Video für Euch hier zur Verfügung, damit Ihr stets einen Wissensvorsprung haben könnt.

Mit Azure Stack kann man die Vorteile der Azure Cloud im eigenen Datacenter nutzen. In diesem Video werden Hands-on Demos zur Azure Stack gezeigt.

Welcome to Project Madeira

$
0
0

Mit “Project Madeira” als Codename wird Microsoft eine ganz neue ERP-Lösung (Enterprise Resource Planning) für kleine und mittelständische Unternehmen anbieten, abseits von Dynamics NAV und Dynamics AX (ehemals Axapta). Derzeit handelt es sich bei Project Madeira um eine Public Preview, die nur in den USA verfügbar ist, die jedoch auch bald in unseren Sprachraum kommen soll.

Project Madeira stellt laut der Ankündigung auf Project “Madeira” Public Preview Now Available eine komplett neue Geschäftslösung dar: “…a completely reinvented business management solution for small and midsize businesses (SMBs).”, schreibt Marko Perisic, General Manager von Project Madeira. Zielgruppe sind also die klassischen KMUs. Die Kernbotschaften in Project Maderia sind “Einfach zu bedienen wie Office”, “Mobile First” und “Cloud First” (siehe hier).

image

Project Madeira wird als Multi-Tenant public cloud service (Software as a Service) auf Microsoft Azure laufen. Es handelt sich dabei nicht um neue “Clients” von Dynamics NAV, sondern um einen eigenständigen Dienst.

Project Madeira kann via Web oder mit Apps für Windows, iOS und Android verwendet werden. Und es wird ein Add-In für Microsoft Outlook geben. Natürlich wird Project Madeira in Office 365 integriert werden und Daten aus Office 365 sowie Tools wie Power-BI nutzen. Die Funktionalität wird Finanzverwaltung und Geschäftslogik sowie CRM-Teile enthalten.

Wie oben erwähnt, ist die Preview bei uns noch nicht möglich, aber wir haben uns diese vorab mit einem US-Tenant angesehen um einen ersten Eindruck von Project Madeira zu liefern.

image

Zuerst erfolgt die Teilnahme an der Preview unter https://madeira.microsoft.com/ mit einem Office 365 Account. Nun wird Project Madeira provisioniert, dies dauert ein paar Minuten.

image

Danach erfolgt eine Weiterleitung zum Office 365 Tenant in dieser Art: https://<tenantname>.projectmadeira.com/MS/WebClient/?company=CRONUS%20US. Das Dashboard präsentiert sich wie hier. Popups informieren über die ersten Schritte.

image

Wie erwartet, integriert sich Project Madeira gleich in den Office 365 App Launcher.

image

Zunächst empfiehlt ein Popup, Artikel (“Items”) anzulegen. Netterweise gibt es hier bereits einige Artikel – als Unternehmen “Cronus US” verkaufen wir hier Möbel…

image

Eine Neuanlage eines Items (hier ein “IT Service”) sieht dann so aus:

image

Auch die Customers und Vendors sind bereits befüllt und präsentieren sich als Listen.

image

Die Details Card lässt bereits erahnen, welche Funktionalität hier enthalten ist:
Invoicing, Payment, Statistics, Special Prices & Discounts usw.

image

Wenn wir nun in die Actions schauen, finden wir das erwartete Rechnungsformular…
Dieses ist auch so intelligent und prüft etwa den Lagerstand – ob genügend Artikel im Lager vorhanden sind, um sie zu verkaufen. Etwas schade ist, dass die Spaltenbreiten in den Listen nicht angepasst werden können. Kontextmenüs ermöglichen weitere Aktionen, je nach Bereich.

image

Mit “Post” bzw. “Post and Send” wird die Rechnung abgesendet (natürlich wird die erforderliche SMTP Konfiguration und korrekten Kunden-Kontaktdaten vorausgesetzt). Danach wird die Rechnung abgeschlossen und kann nicht mehr geändert werden. Die Rechnung wird als PDF erzeugt, “Preview” zeigt diese an. Diese sieht dann recht ansprechend aus, oder?

image

Gut gefällt mir, dass man Dokumente auch in Microsoft Word zur weiteren Bearbeitung erstellen lassen kann:

image

Popups helfen, die Funktionen weiter zu entdecken. Das Dashboard zeigt am Ende auch Favorite Accounts, Reports und Balances an. Die Ribbons bieten eine Fülle an Möglichkeiten, diese müssen nach und nach entdeckt werden.

image

Project Madeira bietet bereits eine Fülle an Reports.

image

Reports können ebenso in verschiedenen Formaten ausgegeben und sogar zu bestimmten Zeiten erstellt werden.

image image

Wie bei jeder ERP Lösung wird es auch in Project Madeira nötig sein, die Lösung zu erkunden und die eigenen Prozesse an das System anzupassen. Auf den ersten Blick sieht Project Madeira hübsch aus und erinnert mich recht an Microsoft CRM.

Ich hoffe, dieser Einblick in Project Madeira liefert einen ersten Eindruck, wie die Lösung aussieht und wie sie sich anfühlt. Ich bin schon sehr auf Einsatzmöglichkeiten und mögliche Customizations gespannt, wann Project Madeira auch bei uns verfügbar sein wird und wie sich das Produkt weiterentwickeln wird.

Azure Cool Blob Storage ist da

$
0
0

Seit heute gibt es einen neuen Cloud-Speicher in Microsoft Azure, nämlich den Azure Cool Blob Storage. Dieser stellt einen “low cost storage for cool object data” dar. Damit bietet Microsoft ihren Kunden an, selbst zwischen “Hot” und “Cool” Data zu unterscheiden um so Cloud-Speicherkosten noch weiter zu reduzieren. “Hot” Data sind aktuellen Daten, die ständig (etwa täglich) im Gebrauch sind, während “Cool” Data jene Daten sind, die nicht oft geändert werden (etwa monatlich oder noch seltener).

Im Original-Artikel Introducing Azure Cool Blob Storage beschreibt Sriprasad Bhat, Senior Program Manager von Azure Storage, diese beiden “Access Tiers”. Um es kurz zu machen:

  • Es gibt nun in Azure Storage die (preisliche) Unterscheidung zwischen Cool und Hot Data.
  • Wichtig: Blob storage accounts sind 100% API kompatibel (mit der letzten Version 2014-02-14, siehe Storage Services REST API).
  • Beide Modelle liefern ähnliche Performance in Bezug auf Latenz und Durchsatz.
  • Hot Storage besitzt eine SLA von 99.9% während Cool Storage eine etwas geringere SLA von 99% besitzt. (Mit RA-GRS redundancy option erreicht Hot Storage eine SLA von 99.99% und Cool von 99.9%).
  • Beide Storage-Tiers sind gleich “sicher” und auch die Skalierungs-Möglichkeiten und Erreichbarkeit bleiben gleich.

Mehr Details gibt es in der Getting started documentation. Seit heute ist die Funktion “GA”, also verfügbar. Wenn man also nun einen neuen Storage in Azure anlegt, ist der Access Tier auswählbar. Der folgende Screenshot zeigt den neuen Schalter.

image

Der Vollständigkeit halber noch ein wichtiger Hinweis zur Verfügbarkeit von BLOB Storage:

image

Es macht also Sinn, sich zu überlegen, welche Daten wie oft benötigt werden, um eine logische (und preisliche) Trennung durchzuführen. Preislich sieht es so aus, dass Cool Storage bei großen Datenmengen doch eine deutlich günstigere Variante zu Hot Storage darstellt: https://azure.microsoft.com/de-de/pricing/details/storage/

image

Bei bereits existierenden BLOB Storages kann der Access Tier nicht im Nachhinein geändert werden, wie hier:

image

Die FAQs beschreiben existierende BLOB Storages wie folgt: “Yes, existing storage accounts are still available and are unchanged in pricing or functionality. They do not have the ability to choose an access tier and will not have tiering capabilities in the future.”

Bestehende Daten müssen bei Bedarf also selbst in einen anderen (neuen) Storage kopiert werden, etwa mit AzCopy oder ähnlichen Tools.

Bei neu angelegten BLOB Storages kann der Access Tier sehr wohl im Nachhinein geändert werden.

image

Azure Storage bietet nun also Cool und Hot Data an. Die Auswahl bleibt dem Anwender überlassen.

#ch9weekly – Digitizing Workflow with HYBRID.FORMS

$
0
0

You can't do today's job with yesterday's technology and be in business tomorrow (4)

Jede Woche stellen wir ein interessantes Channel 9 Video für Euch hier zur Verfügung, damit Ihr stets einen Wissensvorsprung haben könnt.

Mit Hybrid.Forms können Formulare, die in einem Unternehmen normalerweise immer mit Stift und Papier durchgeführt wurden, komplett digital bearbeitet und geteilt werden.

Viewing all 439 articles
Browse latest View live